全文获取类型
收费全文 | 451篇 |
免费 | 54篇 |
国内免费 | 197篇 |
专业分类
化学 | 16篇 |
力学 | 13篇 |
综合类 | 26篇 |
数学 | 1篇 |
物理学 | 12篇 |
综合类 | 634篇 |
出版年
2023年 | 6篇 |
2022年 | 17篇 |
2021年 | 23篇 |
2020年 | 22篇 |
2019年 | 21篇 |
2018年 | 42篇 |
2017年 | 23篇 |
2016年 | 60篇 |
2015年 | 99篇 |
2014年 | 54篇 |
2013年 | 36篇 |
2012年 | 66篇 |
2011年 | 30篇 |
2010年 | 37篇 |
2009年 | 58篇 |
2008年 | 18篇 |
2007年 | 18篇 |
2006年 | 18篇 |
2005年 | 17篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 15篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 10篇 |
1997年 | 1篇 |
排序方式: 共有702条查询结果,搜索用时 15 毫秒
21.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统。根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台。提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范。实验结果显示,基于提出的体系结构进行DSA应用耗时较短。 相似文献
22.
23.
24.
25.
HUANG Dong-li YUAN Zheng-wu Byeong-Seob You Sook-Kyung Cho Hae-Young Bae 《重庆邮电大学学报(自然科学版)》2007,19(3):386-391
Using Networked RFID equipped in warehouse or supermarket distribution, Enterprise information system (EIS) can gather and deal with cargos information. Nevertheless, when cargos are in traffic, the Networked RFID can't monitor the cargos any more as the products tagged aren't within range of a reader. This paper proposes a solution framework which combines Networked RFID and GPS tracking, and then equip with this system in container to make the cargos monitored even if the cargos are in traffic. This solution can solve the accurate consignments, position tracking and advanced theft happening through drilling holes in container. In addition, customhouse and checkpoint can get an electronic shipment manifest rapidly and safely when a vehicle gets through a checkpoint. 相似文献
26.
NewSilverHalideSensitizedGelatinMaterial:ItsProcesingPANGLin1GUOLurong1ZHANGWeiping2TANGJiyue1WANGKetai1(1InformationOpticsI... 相似文献
27.
通过对人体能量代谢系统的研究,揭示肥胖症产生的物质基础及机理,并分析运动减肥的原理,指出只有超过30分钟的有氧运动才会消耗脂肪,达到减肥的目的。 相似文献
28.
基于追踪控制方法,针对新型混沌系统—Liu混沌系统,设计了一个非线性控制器,使得系统的第一个状态信号与任意给定的参考信号达到广义同步。数值模拟进一步验证了所给方法的有效性。 相似文献
29.
当前恶意代码的对抗技术不断变化,恶意代码变种层出不穷,使恶意代码分类问题面临严峻挑战。针对目前基于深度学习的恶意代码分类方法提取特征不足和准确率低的问题,提出了基于双向时域卷积网络(BiTCN)和自注意力机制(Self-Attention)的恶意代码分类方法(BiTCNSA)。该方法融合恶意代码操作码特征和图像特征以展现不同的特征细节,增加特征多样性。构建BiTCN对融合特征进行处理,充分利用特征的前后依赖关系。引入自注意力机制对数据权值进行动态调整,进一步挖掘恶意代码内部数据间的关联性。在Kaggle数据集上对模型进行验证,实验结果表明:该方法准确率可达99.75%,具有较快的收敛速度和较低的误差。 相似文献
30.
在现代的日语教学中,正在逐步改变传统教学模式,在课堂中教师注重引入日本古代与现当代文化的,使学生在学习日本语的同时,了解日本的民族性格以及文化因素的内涵,并能够分析同中国文化之间的差异,这有助于学生更好理解日语,掌握日语的发展动态以及变化过程。 相似文献